Главная
Study mode:
on
1
Introducción
2
La tecnologia operacional y los ICS
3
Evolución de la conectividad en los ICS
4
Evolución de la ciberseguridad en los ICS
5
El modelo Purdue (ISA-95)
6
¿Qué es un honeypot?
7
¿Cómo construir un buen honeypot?
8
Tipos de honeypot - Baja interacción
9
Tipos de honeypot - Interacción media
10
Tipos de honeypot -Alta interacción
11
Honeypots open source
12
Construcción
13
¿Qué servicios exponer?
14
¿Qué información podemos recoger?
15
Problemas y como intentar solucionarios
16
Ataques via RDP
17
Servicios de PLCS
Description:
Explore una conferencia de 44 minutos de la Ekoparty Security Conference que introduce la captura de amenazas en entornos industriales desde una perspectiva accesible para todos los públicos. Sumérjase en la tecnología operacional y los sistemas de control industrial, examinando su evolución en conectividad y ciberseguridad. Descubra el modelo Purdue (ISA-95) y profundice en el concepto de honeypots, aprendiendo sobre su construcción, tipos y niveles de interacción. Analice honeypots de código abierto, servicios a exponer y la información que se puede recopilar. Aborde problemas comunes y sus soluciones, incluyendo ataques vía RDP y servicios de PLC. Presentado por Sergio Vidal, Técnico de Innovación en el Centro de I+D de Ciberseguridad C4IN de ElevenPaths (Telefónica - España).

Introducción a la Captura de Amenazas en Entornos Industriales

Ekoparty Security Conference
Add to list
0:00 / 0:00